A medida que continúa la campaña de vacunación contra el COVID-19, las organizaciones deberían preocuparse por cómo un posible regreso masivo de trabajadores remotos a sus oficinas podría afectar la seguridad de la red corporativa.
A primera vista, parece que el fin del trabajo remoto fortalecerá la postura de seguridad de la mayoría de las empresas. Eventualmente, los empleados regresan a la seguridad y comodidad de la red corporativa.
Escondido en la "oficina" de refugio seguro
Pero, ¿es realmente más seguro trabajar dentro del perímetro? Desafortunadamente, los piratas informáticos continúan encontrando formas de eludir los controles de seguridad del perímetro y penetrar en la red. El ataque a la cadena de suministro de SolarWinds demostró que los actores de amenazas pudieron comprometer más de 10.000 redes sin siquiera violar un firewall. Ya se trate de ataques a la cadena de suministro, días cero en dispositivos conectados a Internet o simples ataques de fuerza bruta, los ciberdelincuentes tienen muchas formas de acceder a la red y penetrar el perímetro.
Riesgo de dispositivos de oficina en casa infectados
Además, el regreso de los dispositivos de oficina en casa a las oficinas corporativas puede representar un riesgo significativo, ya que han estado expuestos a varios vectores de amenazas. Dichos dispositivos pueden haber sido utilizados por miembros de la familia para actividades inseguras o en redes no seguras. Dado que muchas empresas no inspeccionan el tráfico de la red interna, es posible que algunos de estos dispositivos hayan entrado en contacto con malware. Dicho malware puede esperar a que el dispositivo se conecte a una red corporativa de alta calidad y abusar de las credenciales robadas para moverse lateralmente en la red y acceder a infraestructura y datos confidenciales.
La aplicación de confianza cero solo para aplicaciones en la nube no es suficiente
Muchas empresas preocupadas por la seguridad ya han adoptado un enfoque Zero Trust para proteger sus aplicaciones en la nube del acceso no autorizado. Con este enfoque, cualquier dispositivo, incluidos los dispositivos utilizados para el trabajo remoto, se clasifica como no confiable y debe verificarse antes de que se le permita acceder a los recursos confidenciales de la empresa. Pero con demasiada frecuencia, un enfoque de confianza cero solo se aplica a las aplicaciones en la nube. Esto deja los sistemas locales, las interfaces administrativas, la infraestructura, los dispositivos IoT y los puntos finales expuestos a dispositivos comprometidos dentro de la red.
Aceptación limitada de Zero Trust Security
Aunque las organizaciones reconocen el valor de un modelo de seguridad Zero Trust y están de acuerdo en que es una parte necesaria de su estrategia de ciberseguridad, la adopción generalizada aún no es evidente. Implementar la microsegmentación con proxies o agregar protecciones que requieran agentes de software es una tarea muy difícil en las diversas redes de hoy. Muchas organizaciones recurren a implementar el modelo para un pequeño subconjunto de aplicaciones empresariales en lugar de adoptar un modelo de seguridad Zero Trust para toda la red.
Consejos prácticos para una vuelta segura a la oficina
Aquí hay algunas mejores prácticas de seguridad para que las organizaciones las consideren cuando los empleados regresen al trabajo:
- Monitoreo de acceso desde todos los dispositivos, especialmente aquellos utilizados para trabajar desde casa y a través de entornos no seguros
- Uso de políticas de segmentación basadas en identidad para evitar el uso no autorizado de interfaces administrativas de sistemas confidenciales
- Aplicar la autenticación basada en riesgos para todas las solicitudes de acceso a los recursos locales y en la nube
- Implementación y aplicación de políticas Zero Trust basadas en identidad en toda la red
Con la arquitectura y las herramientas adecuadas, es posible implementar políticas de Zero Trust tanto en infraestructuras locales como en la nube. Un buen lugar para comenzar aquí es centrarse en la identidad como el plano de gobierno. Dado que es probable que las políticas híbridas de trabajo desde el hogar y en las instalaciones permanezcan vigentes en el futuro previsible, el credo Zero Trust de "nunca confíes, siempre verifica" nunca ha sido más relevante.
Más en Sophos.com
Sobre Silverfort Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.